智慧树知到《信息安全技术的研究与发展(哈尔滨工程大学)》2024章节测试答案


第三章单元测试

1、主动攻击的手段包括()

A、伪造

B、重放

C、篡改

D、截获

正确答案:伪造;重放;篡改

2、CA作为网络通信中心的可信第三方,为用户的公开密钥签发证书。

A、正确

B、错误

正确答案:A

3、CA机构包括()

A、中国金融认证中心CFCA

B、证书审核授权部门RA

C、证书操作部门CP

D、其它都是

正确答案:证书审核授权部门RA;证书操作部门CP

4、消息加密函数是指将任意的消息变换为定长的消息摘要,并加以认证.

A、正确

B、错误

正确答案:B

5、散列函数设计原则包括()

A、抗第二原像攻击

B、抗碰撞性攻击

C、其它都是

D、抗第一原像攻击

正确答案:其它都是

6、Hash函数的特点不包括()

A、可用于消息摘要

B、速度较快

C、不可用于数字签名

D、不具备可逆性

正确答案:不可用于数字签名

7、MAC函数的作用包括()

A、如果消息中包含顺序码,则接收者可以保障信息的正常顺序

B、MAC函数类似于加密函数,但不需要可逆性

C、接收者可以确信消息M未被改变

D、接收者可以确信消息来自所声称的发送者

正确答案:如果消息中包含顺序码,则接收者可以保障信息的正常顺序;MAC函数类似于加密函数,但不需要可逆性;接收者可以确信消息M未被改变;接收者可以确信消息来自所声称的发送者

8、基于DES的CBC-MAC运用了DES算法E,密钥为K

A、正确

B、错误

正确答案:A

9、数字签名不可以用于通信双方的身份鉴别

A、正确

B、错误

正确答案:B

10、对称密码体制的密钥管理常采用()

A、基于KDC技术的密钥管理

B、利用公钥密码体制的密钥管理

C、基于数字证书(PKI/CA)的密钥管理

D、其它都是

正确答案:基于KDC技术的密钥管理;利用公钥密码体制的密钥管理